Tempo di lettura: 3 minuti. La recente campagna di phishing Water Makara, identificata da Trend Micro, rappresenta una delle minacce più sofisticate in circolazione, sfruttando tecniche...
Tempo di lettura: 3 minuti. CVE-2023-22527 sfruttata per cryptojacking e minacce mirate in Medio Oriente con strumenti falsi evidenziano rischi crescenti per la sicurezza digitale.
Tempo di lettura: 3 minuti. Il ransomware Play introduce una variante Linux che prende di mira gli ambienti ESXi, con legami con Prolific Puma.
Tempo di lettura: 2 minuti. Void Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.
Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua cinese per spionaggio e cybercrime.
Tempo di lettura: 2 minuti. Commando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità di...
Tempo di lettura: 2 minuti. Il gruppo hacker "Earth Krahang" ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di spear-phishing.
Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.
Tempo di lettura: 2 minuti. Soldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di hash...
Tempo di lettura: 2 minuti. La prima edizione di Pwn2Own Automotive si è conclusa con i concorrenti che hanno guadagnato $1.323.750 hackerando due volte Tesla e...